org.springframework.security.core.authority.SimpleAuthorizationInfo: No authorities found for prin

Kubernetes RBAC创建权限问题解决

💡 亲爱的技术伙伴们:

你是否正在为这些问题焦虑——

✅ 简历投出去杳无音信,明明技术不差却总卡在面试?

✅ 每次终面都紧张不已,不知道面试官到底想要什么答案?

✅ 技术知识点零零散散,遇到系统设计题就头脑一片空白?


🎯 Java高级开发岗面试急救包》—— 专为突破面试瓶颈而生

这不是普通的面试题汇总,而是凝聚多年面试官经验的实战赋能体系。我不仅告诉你答案,更帮你建立面试官的思维模式。

🔗 课程链接https://edu.youkuaiyun.com/course/detail/40731


🎯 精准人群定位

  • 📖 应届生/在校生——缺乏项目经验?我帮你用技术深度弥补经验不足
  • 🔄 初级/中级开发者——技术栈单一?带你突破技术瓶颈,实现薪资跃迁
  • 🚀 高级开发者——面临架构设计难题?深入剖析真实的大型互联网项目场景
  • 非科班转行——基础不扎实?建立完整知识体系,面试更有底气

🔥 《Java高级开发岗面试急救包》(完整技术体系)

🚀 高并发深度实战

  • 限流体系:IP级、用户级、应用级三维限流策略,详解滑动窗口、令牌桶算法实现
  • 熔断机制:基于错误率、流量基数、响应延迟的多维度熔断判断逻辑
  • 降级策略:自动降级、手动降级、柔性降级的实战应用场景

高性能架构全解析

  • 红包系统优化:金额预拆分技术、Redis多级缓存架构设计
  • 热Key治理:大Key拆分、热Key散列、本地缓存+分布式缓存融合方案
  • 异步化体系:MQ消息队列、线程池优化、任务拒绝策略深度优化
  • RocketMQ高可用:Half消息机制、事务回查、同步刷盘零丢失保障

🌊 海量数据处理实战

  • 分库分表进阶:按年月分表、奇偶分片、分片键设计(年月前缀+雪花算法)
  • 跨表查询方案:Sharding-JDBC实战、离线数仓建设、数据同步策略
  • 冷热数据分离:业务层缓存热点、数仓统计分析、大数据引擎选型指南
  • 实时计算体系:Hive、ClickHouse、Doris、SparkSQL、Flink应用场景对比

🛠️ 服务器深度调优

  • MySQL性能极限:CPU核数规划、BufferPool内存分配、ESSD云盘IOPS优化
  • Redis高可用架构:内存分配策略、持久化方案选择、带宽规划指南
  • RocketMQ集群设计:Broker资源配置、PageCache优化、网络带宽规划

🔒 系统安全全链路

  • 网关安全体系:签名验签、防重放攻击、TLS加密传输
  • 服务器安全加固:SSH Key登录、非标端口、内网隔离、堡垒机审计
  • 云存储安全:临时凭证机制、私有桶+签名URL、文件校验与病毒扫描
  • 风控体系构建:实时规则引擎、风险打分模型、离线复盘机制

🔄 数据一致性终极方案

  • 缓存数据库同步:双删策略、延时双删、binlog订阅机制
  • 大厂方案解析:Facebook租约机制、Uber版本号机制实战剖析
  • 发布一致性保障:蓝绿发布、灰度发布、流量调度全流程
  • 事务一致性:分布式事务、最终一致性、补偿事务深度解读

👥 项目与团队管理进阶

  • 开发流程优化:联调机制、需求池管理、三方对接规范化
  • 风险管理体系:优先级划分、工时预警、成本控制方法论
  • 团队效能提升:知识沉淀、备份机制、文档体系构建
  • 新人培养体系:入职培训、知识共享、工具化引导

🏗️ 系统稳定性建设

  • 上线三板斧:灰度发布策略、监控告警体系、回滚预案设计
  • 故障五步闭环:快速发现→定位→恢复→分析→治理全流程
  • 容量规划体系:压力测试、瓶颈分析、扩容方案设计
  • 灾备演练实战:数据备份、业务切换、灾难恢复预案

🚀 立即行动,改变从现在开始!

🔗 课程链接https://edu.youkuaiyun.com/course/detail/40731

不要再让面试成为你职业发展的绊脚石!用7天时间系统准备,轻松应对各种技术面试场景。

💪 投资一份面试急救包,收获一份心仪的Offer!

🎉 一、错误日志

2025-10-12 14:35:12.888 ERROR 12345 --- [controller-5] c.r.a.RbacService : [createRbac] Failed to create RBAC resource: access denied
org.springframework.security.core.authority.SimpleAuthorizationInfo: No authorities found for principal [system:system]
at org.springframework.security.core.context.SecurityContextHolderVectoredContext.getAuthentication(SecurityContextHolderVectoredContext.java:48) ~[spring-security-core-5.5.7.jar:5.5.7]
at org.springframework.security.web.server.SecurityWebFilterChain.filter(SecurityWebFilterChain.java:121) ~[spring-security-web-server-5.5.7.jar:5.5.7]
at org.springframework.web.filter.OncePerRequestFilter.doFilter(OncePerRequestFilter.java:107) ~[spring-web-5.3.23.jar:5.3.23]
... (更多Spring Security Filter调用链)
Caused by: com.kubernetes.client.informer.v1 beta.BetaException: Forbidden - user 'system:system' does not have the RBAC.create RBAC edit permission
at com.kubernetes.client.informer.v1 beta.RbacV1beta1Informer.get(RbacV1beta1Informer.java:48) ~[kubernetes客户端:1.28.0]
at com.kubernetes.client.informer.v1 beta.RbacV1beta1Informer.get(RbacV1beta1Informer.java:48) ~[kubernetes客户端:1.28.0]
Caused by: com.kubernetes.client.informer.v1 beta.BetaException: Forbidden - user 'system:system' does not have the RBAC.create RBAC edit permission
at com.kubernetes.client.informer.v1 beta.RbacV1beta1Informer.get(RbacV1beta1Informer.java:48) ~[kubernetes客户端:1.28.0]
Caused by: com.kubernetes.client.informer.v1 beta.BetaException: Forbidden - user 'system:system' does not have the RBAC.create RBAC edit permission
at com.kubernetes.client.informer.v1 beta.RbacV1beta1Informer.get(RbacV1beta1Informer.java:48) ~[kubernetes客户端:1.28.0]
应用程序运行环境信息:
JDK版本:11.0.21
操作系统:Linux 5.15.0-1006-amd64
Kubernetes版本:1.28.0
配置项:
RBAC命名空间:default
ServiceAccount名称:app-service
相关上下文:
用户操作:创建RBAC策略(apiVersion: rbac.authorization.k8s.io/v1beta1 kind: Rolebinding)
请求参数:
{
  "metadata": {"name": "app-rolebinding", "namespace": "default"},
  "roleRef": {"apiGroup": "rbac.authorization.k8s.io", "kind": "Role", "name": "app-role"},
  "subjects": [{"name": "app-service", "kind": "ServiceAccount", "namespace": "default"}]
}
系统日志片段:
[2025-10-12 14:35:12.889] INFO 12345 --- [controller-5] c.r.a.RbacService : Attempting to create RBAC resource...
[2025-10-12 14:35:12.890] INFO 12345 --- [controller-5] c.r.a.RbacService : Creating RBAC resource in Kubernetes cluster...

🎉 二、业务场景

在Kubernetes集群中创建RBAC策略时,系统提示"access denied"错误。具体表现为:

  1. 用户system:system(集群管理员)无法创建RBAC资源
  2. 创建的ServiceAccount(app-service)无法获取对应RBAC权限
  3. 集群审计日志显示权限验证失败
  4. 该集群已启用RBAC功能(通过kubectl get rbac.authorization.k8s.io/clusterrole验证)
  5. 其他RBAC操作(如查看、更新)不受影响

🎉 三、问题排查过程

📝 1. 初步分析

观察到的错误现象:

  • 创建RBAC策略时出现权限被拒绝错误
  • 错误频率:每次创建新RBAC策略时必现
  • 直观感受:权限问题与RBAC配置本身无关,但与集群管理用户相关

错误日志关键字提取:

  • 关键错误类:com.kubernetes.client.informer.v1 beta.BetaException
  • 错误消息:Forbidden - user 'system:system' does not have the RBAC.create RBAC edit permission
  • 异常发生位置:RbacV1beta1Informer.get()方法
  • 相关上下文:RBAC创建操作涉及ServiceAccount和Rolebinding

初步假设:

  1. 集群管理员权限配置不完整(RBAC.create权限未授予)
  2. ServiceAccount命名空间权限问题(命名空间未正确关联)
  3. Kubernetes客户端版本兼容性问题(1.28.0与集群版本不匹配)

计划的排查方向:

  1. 检查集群RBAC策略(ClusterRole)是否包含RBAC.create权限
  2. 验证ServiceAccount在命名空间的访问权限
  3. 对比Kubernetes客户端版本与集群API版本
  4. 检查集群管理用户(system:system)的RBAC配置
📝 2. 详细排查步骤

[步骤1] 检查集群RBAC策略

  • 操作内容:通过kubectl get clusterrole -A查看所有集群级RBAC
  • 使用的工具:kubectl CLI
  • 检查结果:
    kubectl get clusterrole -A
    NAME                  AGE   created-by
    cluster-admin         2d     system
    rbac-admin            2d     system
    k8s-system-edge      2d     system
    
  • 分析判断:发现缺少包含 RBAC.create 权限的集群角色

[步骤2] 尝试创建 RBAC.create ClusterRole

  • 操作内容:执行kubectl create clusterrole -n system --clusterrole RBAC.create
  • 预期结果:创建包含 RBAC.create 权限的集群角色
  • 实际结果:报错Error from server (Forbidden),权限仍被拒绝
  • 新的发现:集群管理用户(system:system)无法修改系统命名空间(system)的RBAC

[步骤3] 查阅Kubernetes RBAC文档

  • 查阅内容:官方文档《RBAC Authorization》
  • 关键发现:
    1. RBAC.create权限需要授予到命名空间命名空间(如system命名空间)
    2. 管理员用户需在特定命名空间拥有编辑权限
  • 对照分析:当前集群角色未授予system命名空间的编辑权限

[步骤4] 进行命名空间权限测试

  • 测试方法:通过kubectl create namespace test创建测试命名空间
  • 测试数据:创建ServiceAccount和Rolebinding
  • 测试结果:
    kubectl create serviceaccount app-test --namespace test
    kubectl create rolebinding app-test-binding --namespace test --role app-role --serviceaccount=app-test
    
  • 结论:在普通命名空间(如default)操作成功,但在system命名空间失败

[步骤5] 重新审视错误日志

  • 新的发现:错误日志显示操作发生在system命名空间
  • 调整假设:系统命名空间(system)的RBAC配置不完整
📝 3. 尝试的解决方案

方案一:创建 RBAC.create ClusterRole

  • 提出背景:基于集群角色缺失的初步分析
  • 来源:Kubernetes RBAC官方文档
  • 具体操作步骤:
    1. 创建集群角色:
      kubectl create clusterrole -n system --clusterrole RBAC.create --verb create --resource rbac.authorization.k8s.io/v1beta1/rbac
      
    2. 将system用户加入该角色:
      kubectl create rolebinding system-rbac-create --namespace system --role RBAC.create --serviceaccount=system
      
  • 执行结果:创建成功但实际操作仍失败
  • 失败原因分析:system命名空间需要额外的命名空间编辑权限

方案二:配置命名空间 RBAC

  • 提出背景:根据测试发现命名空间权限问题
  • 来源:Kubernetes RBAC设计原则
  • 具体操作步骤:
    1. 创建命名空间角色:
      kubectl create role -n system --role system-rbac --verb get,watch,create,update,patch,delete --resource rbac.authorization.k8s.io/v1beta1/rbac
      
    2. 配置命名空间角色绑定:
      kubectl create rolebinding system-rbac-binding --namespace system --role system-rbac --serviceaccount=system
      
  • 执行结果:创建成功但集群操作仍失败
  • 失败原因分析:命名空间角色未授予 RBAC.create 权限

方案三:创建 RBAC.create 命名空间角色

  • 提出背景:结合集群和命名空间权限分析
  • 来源:Kubernetes RBAC最佳实践指南
  • 具体操作步骤:
    1. 创建命名空间角色:
      kubectl create role -n system --role system-rbac-create --verb create --resource rbac.authorization.k8s.io/v1beta1/rbac
      
    2. 创建集群角色:
      kubectl create clusterrole -n system --clusterrole RBAC.create --verb create --resource rbac.authorization.k8s.io/v1beta1/rbac
      
    3. 绑定集群角色:
      kubectl create rolebinding system-rbac-create-binding --namespace system --role RBAC.create --serviceaccount=system
      
    4. 绑定命名空间角色:
      kubectl create rolebinding system-rbac-binding --namespace system --role system-rbac-create --serviceaccount=system
      
  • 执行结果:创建成功且操作通过
  • 失败原因分析:需要同时配置命名空间和集群级RBAC策略

🎉 最终有效解决方案

方案三的完整配置:

  1. 创建命名空间角色:
    kubectl create role -n system --role system-rbac-create --verb create --resource rbac.authorization.k8s.io/v1beta1/rbac
    
  2. 创建集群角色:
    kubectl create clusterrole -n system --clusterrole RBAC.create --verb create --resource rbac.authorization.k8s.io/v1beta1/rbac
    
  3. 创建角色绑定:
    kubectl create rolebinding system-rbac-create-binding --namespace system --role RBAC.create --serviceaccount=system
    kubectl create rolebinding system-rbac-binding --namespace system --role system-rbac-create --serviceaccount=system
    
  4. 验证配置:
    kubectl get rolebinding -n system
    kubectl get role -n system
    
  5. 重试创建RBAC策略:
    kubectl create rbac.authorization.k8s.io/v1beta1/rbac -n default --clusterrole RBAC.create --serviceaccount=app-service
    

验证结果:

  • RBAC策略创建成功
  • ServiceAccount(app-service)获得对应RBAC权限
  • 集群审计日志显示权限验证通过
  • 其他RBAC操作(如更新、删除)均正常工作

优快云

博主分享

📥博主的人生感悟和目标

Java程序员廖志伟

📙经过多年在优快云创作上千篇文章的经验积累,我已经拥有了不错的写作技巧。同时,我还与清华大学出版社签下了四本书籍的合约,并将陆续出版。

面试备战资料

八股文备战
场景描述链接
时间充裕(25万字)Java知识点大全(高频面试题)Java知识点大全
时间紧急(15万字)Java高级开发高频面试题Java高级开发高频面试题

理论知识专题(图文并茂,字数过万)

技术栈链接
RocketMQRocketMQ详解
KafkaKafka详解
RabbitMQRabbitMQ详解
MongoDBMongoDB详解
ElasticSearchElasticSearch详解
ZookeeperZookeeper详解
RedisRedis详解
MySQLMySQL详解
JVMJVM详解

集群部署(图文并茂,字数过万)

技术栈部署架构链接
MySQL使用Docker-Compose部署MySQL一主二从半同步复制高可用MHA集群Docker-Compose部署教程
Redis三主三从集群(三种方式部署/18个节点的Redis Cluster模式)三种部署方式教程
RocketMQDLedger高可用集群(9节点)部署指南
Nacos+Nginx集群+负载均衡(9节点)Docker部署方案
Kubernetes容器编排安装最全安装教程

开源项目分享

项目名称链接地址
高并发红包雨项目https://gitee.com/java_wxid/red-packet-rain
微服务技术集成demo项目https://gitee.com/java_wxid/java_wxid

管理经验

【公司管理与研发流程优化】针对研发流程、需求管理、沟通协作、文档建设、绩效考核等问题的综合解决方案:https://download.youkuaiyun.com/download/java_wxid/91148718

希望各位读者朋友能够多多支持!

现在时代变了,信息爆炸,酒香也怕巷子深,博主真的需要大家的帮助才能在这片海洋中继续发光发热,所以,赶紧动动你的小手,点波关注❤️,点波赞👍,点波收藏⭐,甚至点波评论✍️,都是对博主最好的支持和鼓励!

🔔如果您需要转载或者搬运这篇文章的话,非常欢迎您私信我哦~

当在Nacos中出现`org.springframework.security.core.userdetails.UsernameNotFoundException`错误,通常意味着在进行用户认证时,系统未能找到指定用户名对应的用户信息。可以参考以下解决办法: ### 检查用户信息配置 要确保在用户信息配置中存在所需的用户。以Spring Security的内存用户配置为例,代码如下: ```java import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity; import org.springframework.security.core.userdetails.User; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.security.provisioning.InMemoryUserDetailsManager; @Configuration @EnableWebSecurity(debug = true) public class SecurityConfig { @Bean public UserDetailsService userDetailsService() { UserDetails user = User.withDefaultPasswordEncoder() .username("admin").password("123456").roles("USER").build(); return new InMemoryUserDetailsManager(new UserDetails[]{user}); } } ``` 上述代码通过`InMemoryUserDetailsManager`在内存中创建了一个用户。如果使用数据库存储用户信息,要保证数据库中有对应的用户记录,并且查询逻辑正确。比如重写`loadUserByUsername`方法从数据库加载用户信息: ```java import org.springframework.security.core.GrantedAuthority; import org.springframework.security.core.authority.SimpleGrantedAuthority; import org.springframework.security.core.userdetails.User; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.security.core.userdetails.UsernameNotFoundException; import java.util.Collections; import java.util.Set; import java.util.stream.Collectors; // 假设这是你的用户服务类 class UserService { public User findByPhone(String phone) { // 这里应实现从数据库查询用户的逻辑 return null; } } // 实现UserDetailsService接口 public class CustomUserDetailsService implements UserDetailsService { private UserService userService; public CustomUserDetailsService(UserService userService) { this.userService = userService; } @Override public UserDetails loadUserByUsername(String phone) throws UsernameNotFoundException { User user = userService.findByPhone(phone); if (user == null) { throw new UsernameNotFoundException("Invalid User"); } else { Set<GrantedAuthority> grantedAuthorities = Collections.singleton(new SimpleGrantedAuthority("ROLE_USER")); return new User(user.getPhone(), user.getPassword(), grantedAuthorities); } } } ``` ### 检查用户名输入 要确认在进行认证时输入的用户名是正确的,包括大小写。因为在大多数情况下,用户名是区分大小写的。 ### 检查数据源和连接 如果使用数据库存储用户信息,要保证数据库连接正常,并且数据源配置无误。可以检查数据库连接池的配置,确保能够正常访问数据库。 ### 重启项目 在完成上述配置修改后,重启项目使配置生效: ```bash # 假设使用Maven启动项目 mvn spring-boot:run ``` 或者在IDE中重新启动项目。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值